buuctf-[第一章 web入门]afr_1账号已注销 立即播放 打开App,看更多精彩视频100+个相关视频 更多 987 1 01:41 App 【全网付费VIP小说免费观看】Python爬虫一键白嫖任何付费小说,源码可分享,免费下载并保存为TXT文件,白嫖的快乐!!! 1.3万 32 01:08:19 App 【附源码】超实用的18个Python爬虫实战案例,...
N1BOOK afr_1 1 ---BUUCTF 看到题目说任意文件读取漏洞 1.我们看到url中get参数是hello,页面则显示hello的页面,也就是说我们要构建一个参数对应到flag的页面之后就去访问 2.看到访问flag的页面显示nonono,证明我们访问到了flag页面,但是没有flag,怀疑是被隐藏了,所以我们就试着读取flag页面的源码 3.需要知道的...
-s 指的是加密密钥 -t 指的是加密密文(ssti) payload: .eJwdikEKgCAQAL8SXlYvQl2CviKxbGoRmCtZhxD_nnUbZqaI2Ft2XkyiFACNaAPljNjoOBnRDHPDfC-_961IZcb-k3vcr3_cAi8UWjLAGWadOPkowdLVrYE2nR5Q-vTkpKpV1BcrHygP.YM4agQ.nUmKAGlhSriciQXZZ_7z8GdRwOI 额。。。这...
id=-1%27%20union%20select%201,fllllag,1%20from%20fl4g--+ [第一章 web入门]afr_1 伪协议读取 http://04e270ee-476a-49d2-8aa4-6f9e49ce90ef.node3.buuoj.cn/?p=php://filter/read=convert.base64-encode/resource=flag base64解码得到flag __EOF__...
BUUCTF[第一章 web入门]afr_3 1 考点: 1.linux系统命令 2.flask之ssti模板注入 3.sisson伪造 进入靶场: 随便输入一个值,提交查询。 发现article可点击。 name参数值可以更改,利用这个name参数获取当前执行系统命令 payload:name=../../../etc/passwd...
[第一章 web入门]afr_2 1 BUUCTF 任意文件读取漏洞 进入环境 查看 网页源码 访问一下这个目录 看到.../想到目录穿越 在url后加上img../ 下方有个flag文件,点击自动跳转下载 用记事本打开 博客说明:文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!
30:16 [第一章][1.3.5 案例解析][极客大挑战 2019]Http 24:07 [极客大挑战 2019]EasySQL 41:40 [第一章 web入门]SQL注入-1 21:29 buuctf-[极客大挑战 2019]EasySQL 01:32:22 [极客大挑战 2019]EasySQL 19:39 buuctf-[第一章 web入门]afr_1 03:57 sql...